Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Thu Dec 12 1:58:13 2024 / +0000 GMT ___________________________________________________ Titel: Validieren Sie Ihre Fähigkeiten mit aktualisierten AZ-500 Prüfungsfragen & Antworten und Test Engine [Q118-Q134] --------------------------------------------------- Validieren Sie Ihre Fähigkeiten mit aktualisierten AZ-500 Prüfungsfragen und -antworten und Test Engine Getestete und genehmigte AZ-500 Studienmaterialien Download kostenloser aktualisierter 410 Fragen Bücher und ein Trainingskurs zur Prüfungsvorbereitung Im Folgenden finden Sie Bücher, die alle Themen von Microsoft AZ-500 abdecken, mit wesentlichen Informationen und realistischen Übungsfragen, damit Sie der echten Prüfung gewachsen sind. Mastering Azure Security (Safeguard your Azure workload with innovative cloud security measures) von M. Toroman, T. JanetscheckDieses Buch verdient Ihre Aufmerksamkeit, weil es Ihnen helfen wird, Cloud-Sicherheitskonzepte zu erlernen und das Wesentliche über den Betrieb von Cloud-Identitäten zu erfahren. Sie werden die Arbeit mit der Azure-Sicherheits-Cloud-Infrastruktur beherrschen und ein solides Verständnis dafür haben, wie man Cloud-Ressourcen sichert. Darüber hinaus wissen Sie alles über Sicherheitsrichtlinien und -regeln und wie Sie diese in Ihrer täglichen Arbeit umsetzen können. Darüber hinaus vertiefen Sie Ihre Kenntnisse im Umgang mit dem Azure Security Center sowie mit anderen Azure-Sicherheitsfunktionen. Als Ergebnis werden Sie als Sicherheitsexperte wachsen und effektiver arbeiten. Exam Ref AZ-500 Microsoft Azure Security Technologies 1st Edition' von Yuri Diogenes und Orin ThomasDieses offizielle Studienhandbuch, das von einem Team führender Microsoft-Experten geschrieben wurde, erklärt Ihnen alle Ziele von Microsoft AZ-500 und hilft Ihnen, Ihr praktisches Wissen über Microsoft Azure-Sicherheitstechnologien zu demonstrieren. Darüber hinaus vertiefen Sie Ihre Fähigkeiten im Umgang mit Bedrohungsschutz, Sicherheitskontrollen und Betriebszugriff und werden zu einem echten Profi bei der Sicherung von Assets in hybriden Umgebungen und in der Cloud. Die Autoren führen die Studierenden durch viele "Was wäre wenn"-Szenarien und geben aktuelle Tipps zur Prüfungsvorbereitung, um die Prüfung erfolgreich zu bestehen. Diese gedruckte Ausgabe bereitet Sie auf Associate-Level-Rollen vor, bei denen Sie Ihr praktisches Wissen über Microsoft Azure-Sicherheit unter Beweis stellen müssen. Die Taschenbuchversion dieses Handbuchs ist auf Amazon erhältlich. Wenn der Kandidat seine Chancen verbessern, Wissenslücken schließen oder den Stoff systematisieren möchte, bevor er die eigentliche Prüfung ablegt, kann er die offiziellen Tools von Microsoft nutzen und sich für eine von einem Ausbilder geleitete Schulung anmelden - Kurs AZ-500T00: Microsoft Azure Security Technologies. Die Kurse werden sowohl in virtuellen Klassenzimmern als auch offline angeboten. Die nächsten Termine und Preise sind auf der Microsoft-Webseite zu finden. Potenzielle Teilnehmer sollten mit den Azure-Sicherheitsprotokollen und der Bereitstellung von Workloads vertraut sein, Erfahrung mit Windows- und Linux-Betriebssystemen haben und die fortgeschrittenen Sicherheitsverfahren und Sicherheitsanforderungen der Branche kennen. Die vorherige Teilnahme an der kostenlosen Online-Schulung ist von Vorteil für den Kandidaten und bietet ihm die Chance, diesen Kurs erfolgreich zu absolvieren. Jedes der 4 Module entspricht dem Prüfungsprogramm und konzentriert sich auf die Sicherheit von Identität und Zugriff, den Schutz von Daten und Anwendungen sowie den Sicherheitsbetrieb. Zweifellos werden die 4 Schulungstage Azure Security Engineers und Kandidaten für die entsprechende Prüfung davon profitieren, Fähigkeiten zu erwerben und zu üben, die sie in ihrer täglichen Arbeit anwenden können. IT-Fähigkeiten, die mit der Microsoft AZ-500-Prüfung gestärkt werden Professionelle IT-Zertifizierungen belegen die Beherrschung von Cloud-Sicherheitstechnologien. Die Azure Security Architect-Zertifizierung ist ein wichtiger Faktor für Personen, die mit der Cloud-basierten Plattform arbeiten. Durch die Vorbereitung auf diese Prüfung können Sie Ihre Fähigkeiten in diesem Bereich ausbauen. Microsoft AZ-500 Prüfungsdumps und Studienführer helfen Ihnen, diese Zertifizierungsprüfung zu meistern. Der Erwerb und die Aufrechterhaltung der AZ-500-Zertifizierung bilden eine starke Grundlage für lebenslanges Lernen. Die Teilnahme an der AZ-500-Prüfung zur Zertifizierung ist eine sehr teure Investition. Die Materialien für die AZ-500-Prüfung sind zu einem sehr niedrigen Preis erhältlich. Der Kauf von Azure Security Technologies (AZ-500) Prüfungsdumps ist eine hervorragende Investition. Azure Snippets unterstützt die IT-Profis im Umgang mit der Microsoft Azure-Plattform. Die Prüfungswerkzeuge für Azure Security Architect können Ihnen helfen, die wichtigen Konzepte für diese Zertifizierungsprüfung zu meistern. Verwalten Sie die Ressourcen für Azure Security Architect mit der entsprechenden Cloud-Sicherheit. Liste der Ressourcen, die für die Azure Security Architect Zertifizierungsprüfung AZ-500 hilfreich sind. NEU FRAGE 118Sie erstellen eine Alarmregel mit den folgenden Einstellungen:Ressource: RG1Bedingung: Alle VerwaltungsvorgängeAktionen: Aktionsgruppen, die für diese Warnregel konfiguriert sind: ActionGroup1Alarmregelname: Alert1Sie erstellen eine Aktionsregel mit den folgenden Einstellungen:Scope: VM1Filterkriterien: Ressourcentyp = "Virtuelle Maschinen "Definieren Sie für diesen Bereich: SuppressionSuppression config: Ab jetzt (immer)Name: ActionRule1F Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.Hinweis: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/en-us/azure/azure-monitor/platform/alerts-activity-loghttps://docs.microsoft.com/en-us/azure/azure-monitor/platform/alerts-action-rulesNEW FRAGE 119Ihr Unternehmen hat zwei Niederlassungen in Seattle und New York. Jedes Büro ist über ein NAT-Gerät mit dem Internet verbunden. Das Unternehmen verfügt über ein Azure Active Directory (Azure AD)-Tenant namens contoso.com. Die Einstellungen des MFA-Dienstes sind wie in der Abbildung gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Exponat.)Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage zutrifft. Andernfalls wählen Sie Nein.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. ErläuterungBox 2: NeinDie Verwendung von Microsoft Authenticator ist nicht erforderlich.Hinweis: Microsoft Authenticator ist eine Multifaktor-App für mobile Geräte, die zeitbasierte Codes generiert, die während des zweistufigen Verifizierungsprozesses verwendet werden.Box 3: NeinDas Subnetz der New Yorker IP-Adresse ist in der Anforderung "Überspringen der Multifaktor-Authentifizierung für" enthalten.Referenzen:https://www.cayosoft.com/difference-enabling-enforcing-mfa/NEW FRAGE 120Sie haben eine Azure Container Registry mit dem Namen Registry1.Sie fügen eine Rollenzuweisung für Registry1 hinzu, wie in der folgenden Tabelle dargestellt.Welche Benutzer können Bilder zu Registry1 hochladen und Bilder von Registry1 herunterladen? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/bs-latn-ba/azure/container-registry/container-registry-rolesNEW FRAGE 121Sie haben ein Azure-Abonnement, das ein Speicherkonto mit dem Namen storage1 und mehrere virtuelle Maschinen enthält.Das Speicherkonto und die virtuellen Maschinen befinden sich in derselben Azure-Region. Die Netzwerkkonfigurationen der virtuellen Maschinen sind in der folgenden Tabelle dargestellt.Die Subnetze der virtuellen Netzwerke haben Dienstendpunkte, die wie in der folgenden Tabelle dargestellt definiert sind.Sie konfigurieren die folgenden Firewall- und virtuellen Netzwerkeinstellungen für Storage1:Zugriff zulassen von: Ausgewählte NetzwerkeVirtuelle Netzwerke: VNET3Subnetz3Firewall - Adressbereich: 52.233.129.0/24Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage zutrifft. Andernfalls wählen Sie Nein.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. ErläuterungBox 1: NoVNet1 hat einen Service-Endpunkt für Azure Storage konfiguriert. Der Azure-Speicher erlaubt jedoch keinen Zugriff von VNet1 oder der öffentlichen IP-Adresse von VM1.Feld 2: JaVNet2 hat keinen Service-Endpunkt konfiguriert. Der Azure-Speicher erlaubt jedoch den Zugriff von der öffentlichen IP-Adresse von VM2.Box 3: NeinAzure-Speicher erlaubt den Zugriff von VNet3. VNet3 verfügt jedoch nicht über einen Service-Endpunkt für Azure-Speicher. Der Azure-Speicher erlaubt auch keinen Zugriff von der öffentlichen IP-Adresse von VM3.NEUE FRAGE 122Sie haben einen Azure-Schlüsselspeicher. Sie müssen den administrativen Zugriff auf den Schlüsselspeicher delegieren, um die folgenden Anforderungen zu erfüllen:Geben Sie einem Benutzer mit dem Namen User1 die Möglichkeit, erweiterte Zugriffsrichtlinien für den Schlüsselspeicher festzulegen.Geben Sie einem Benutzer mit dem Namen User2 die Möglichkeit, Zertifikate im Schlüsselspeicher hinzuzufügen und zu löschen.Verwenden Sie das Prinzip der geringsten Berechtigung.Was sollten Sie verwenden, um jedem Benutzer Zugriff zu gewähren? Wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/en-us/azure/key-vault/key-vault-secure-your-key-vaultNEW FRAGE 123Sie haben eine Datei mit dem Namen File1.yaml, die den folgenden Inhalt enthält.Sie erstellen eine Azure-Container-Instanz mit dem Namen container1 unter Verwendung von File1.yaml.Sie müssen herausfinden, wo Sie auf die Werte von Variable1 und Variable2 zugreifen können.Was sollten Sie herausfinden? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. ErläuterungReferenz:https://docs.microsoft.com/en-us/azure/container-instances/container-instances-environment-variablesNEW FRAGE 124Sie haben ein Azure-Abonnement mit dem Namen Abonnement1, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.Sie erstellen eine Azure-Rolle mithilfe der folgenden JSON-Datei.Sie weisen Rolle1 dem Benutzer1 für RG1 zu.Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/en-us/azure/role-based-access-control/built-in-roles#computeNEW FRAGE 125Sie haben einen Azure Active Directory (Azure AD)-Tenant mit dem Namen contoso.com, der die in der folgenden Tabelle aufgeführten Benutzer enthält.Sie erstellen und erzwingen eine Azure AD Identity Protection-Benutzerrisikorichtlinie mit den folgenden Einstellungen:* Zuweisung: Gruppe1 einschließen, Gruppe2 ausschließen* Bedingungen: Anmeldungsrisiko von Mittel und höher* Zugriff: Zugriff zulassen, Kennwortänderung erforderlichFür jede der folgenden Aussagen wählen Sie Ja, wenn die Aussage zutrifft. Andernfalls wählen Sie Nein.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. ErläuterungBox 1: JaBenutzer1 ist Mitglied von Gruppe1. Die Anmeldung von einem unbekannten Ort aus entspricht der Risikostufe Mittel.Feld 2: JaBenutzer2 ist Mitglied von Gruppe1. Die Anmeldung von einer anonymen IP-Adresse entspricht der Risikostufe Mittel.Feld 3: NeinAnmeldungen von IP-Adressen mit verdächtigen Aktivitäten sind gering.Hinweis: Azure AD Identity Protection kann sechs Arten von verdächtigen Anmeldeaktivitäten erkennen:* Benutzer mit durchgesickerten Anmeldeinformationen* Anmeldungen von anonymen IP-Adressen* Unmögliche Reisen zu untypischen Orten* Anmeldungen von infizierten Geräten* Anmeldungen von IP-Adressen mit verdächtigen Aktivitäten* Anmeldungen von unbekannten OrtenDiese sechs Arten von Ereignissen werden in drei Risikostufen eingeteilt - Hoch, Mittel und Niedrig:Referenzen:http://www.rebeladmin.com/2018/09/step-step-guide-configure-risk-based-azure-conditional-access-policies/NEW QUESTION 126Sie haben eine Azure-Subskription mit dem Namen Subscription1, die die in der folgenden Tabelle aufgeführten Ressourcen enthält.Sie erstellen eine Azure-Rolle mithilfe der folgenden JSON-Datei.Sie weisen die Rolle1 dem Benutzer1 für RG1 zu.Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/en-us/azure/role-based-access-control/built-in-roles#computeNEW FRAGE 127Sie haben die Azure Information Protection-Bedingungen, die in der folgenden Tabelle dargestellt sind.Sie müssen herausfinden, wie Azure Information Protection Dateien kennzeichnet.Was sollten Sie herausfinden? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Erläuterung:Feld 1: Nur Etikett 2Wie mehrere Bedingungen ausgewertet werden, wenn sie auf mehr als ein Etikett zutreffen* Die Etiketten werden für die Auswertung entsprechend ihrer Position, die Sie in der Richtlinie angeben, angeordnet: Das Etikett an der ersten Stelle hat die niedrigste Position (am wenigsten empfindlich) und das Etikett an der letzten Stelle hat die höchste Position (am empfindlichsten).* Das empfindlichste Etikett wird angewendet.* Das letzte Unteretikett wird angewendet.Feld 2: Kein EtikettDie automatische Klassifizierung gilt für Word, Excel und PowerPoint, wenn Dokumente gespeichert werden, und für Outlook, wenn E-Mails gesendet werden. Die automatische Klassifizierung gilt nicht für Microsoft Notepad.Referenzen:https://docs.microsoft.com/en-us/azure/information-protection/configure-policy-classificationNEW FRAGE 128Verwenden Sie bei Bedarf die folgenden Anmeldedaten:Um Ihren Benutzernamen einzugeben, platzieren Sie den Cursor im Feld Anmelden und klicken Sie auf den Benutzernamen unten.Um Ihr Kennwort einzugeben, platzieren Sie den Cursor im Feld Kennwort eingeben und klicken Sie auf das Kennwort unten.Azure-Benutzername: User1-10598168@ExamUsers.comAzure Kennwort: Ag1Bh9!#BdDie folgenden Informationen sind nur für den technischen Support bestimmt:Lab-Instanz: 10598168Sie müssen ein neues Azure Active Directory (Azure AD)-Verzeichnis mit dem Namen 10598168.onmicrosoft.com erstellen.Das neue Verzeichnis muss einen Benutzer mit dem Namen user1@10598168.onmicrosoft.com enthalten, der für die Anmeldung mit Azure Multi-Faktor-Authentifizierung (MFA) konfiguriert ist.Um diese Aufgabe abzuschließen, melden Sie sich beim Azure-Portal an. Siehe die nachstehende Erläuterung.ErläuterungSchritt 1: Erstellen eines Azure Active Directory-Mandanten1. Rufen Sie das Azure-Portal auf und melden Sie sich mit einem Konto an, das über ein Azure-Abonnement verfügt.2. Wählen Sie das Plus-Symbol (+) und suchen Sie nach Azure Active Directory.3. Wählen Sie Azure Active Directory in den Suchergebnissen.4. Wählen Sie Erstellen.5. Geben Sie einen Organisationsnamen und einen anfänglichen Domänennamen an (10598168). Wählen Sie dann Erstellen. Ihr Verzeichnis wird erstellt.6. Nachdem die Erstellung des Verzeichnisses abgeschlossen ist, wählen Sie das Informationsfeld aus, um Ihr neues Verzeichnis zu verwalten.Als Nächstes fügen Sie Mieter-Benutzer hinzu.Schritt 2: Erstellen eines Azure Active Directory-Mieter-Benutzers7. Vergewissern Sie sich im Azure-Portal, dass Sie sich in der Azure Active Directory-Übersicht befinden.8. Wählen Sie unter Verwalten die Option Benutzer.9. Wählen Sie Alle Benutzer und dann + Neuer Benutzer.10. Geben Sie einen Namen und einen Benutzernamen (user1) für den regulären Benutzer-Tenant an. Sie können auch das temporäre Kennwort anzeigen. Wenn Sie fertig sind, wählen Sie Erstellen.Name: user1Benutzername: user1@10598168.onmicrosoft.comReference:https://docs.microsoft.com/en-us/power-bi/developer/create-an-azure-active-directory-tenantNEW FRAGE 129Verwenden Sie bei Bedarf die folgenden Anmeldedaten:Um Ihren Benutzernamen einzugeben, platzieren Sie den Cursor im Feld Anmelden und klicken Sie auf den Benutzernamen unten.Um Ihr Passwort einzugeben, platzieren Sie den Cursor im Feld Passwort eingeben und klicken Sie auf das Passwort unten.Azure-Benutzername: User1-10598168@ExamUsers.comAzure Kennwort: Ag1Bh9!#BdDie folgenden Informationen sind nur für den technischen Support bestimmt:Lab-Instanz: 10598168Sie müssen sicherstellen, dass nur Geräte, die mit einem 131.107.0.0/16-Subnetz verbunden sind, auf Daten im Azure-Storage-Konto rg1lod10598168 zugreifen können.Um diese Aufgabe auszuführen, melden Sie sich beim Azure-Portal an. Schritt 1:1. Gehen Sie im Azure-Portal zu dem Speicherkonto, das Sie sichern möchten. Hier: rg1lod105981682. Klicken Sie auf das Einstellungsmenü mit dem Namen Firewalls und virtuelle Netzwerke.3. Um den Zugriff standardmäßig zu verweigern, wählen Sie Zugriff aus ausgewählten Netzwerken zulassen. Um den Datenverkehr aus allen Netzwerken zuzulassen, wählen Sie Zugriff aus allen Netzwerken zulassen.4. Klicken Sie auf Speichern, um Ihre Änderungen zu übernehmen.Schritt 2:1. Gehen Sie zu dem Speicherkonto, das Sie sichern möchten. Hier: rg1lod105981682. Klicken Sie auf das Einstellungsmenü mit der Bezeichnung Firewalls und virtuelle Netzwerke.3. Überprüfen Sie, ob Sie die Option Zugriff von ausgewählten Netzwerken zulassen ausgewählt haben.4. Um den Zugriff auf ein virtuelles Netzwerk mit einer neuen Netzwerkregel zu gewähren, klicken Sie unter Virtuelle Netzwerke auf Vorhandenes virtuelles Netzwerk hinzufügen und wählen Sie die Optionen Virtuelle Netzwerke und Subnetze. Geben Sie das Subnetz 131.107.0.0/16 ein und klicken Sie dann auf Hinzufügen.Hinweis: Wenn Netzwerkregeln konfiguriert sind, können nur Anwendungen, die Daten über den angegebenen Satz von Netzwerken anfordern, auf ein Speicherkonto zugreifen. Sie können den Zugriff auf Ihr Speicherkonto auf Anfragen beschränken, die von bestimmten IP-Adressen, IP-Bereichen oder einer Liste von Subnetzen in einem virtuellen Azure-Netzwerk (VNet) stammen.Referenz:https://docs.microsoft.com/en-us/azure/storage/common/storage-network-securityNEW FRAGE 130Sie haben ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcen enthält. VM5 hat keine öffentliche IP-Adresse.VM5 verfügt über einen Just-in-Time-VM-Zugriff (JIT), der wie in der folgenden Abbildung gezeigt konfiguriert ist.Sie aktivieren den JIT-VM-Zugriff für VM5.NSG1 verfügt über die in der folgenden Abbildung gezeigten eingehenden Regeln.Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage zutrifft. Andernfalls wählen Sie Nein. HINWEIS: Jede richtige Auswahl ist einen Punkt wert. NEUE FRAGE 131Sie haben ein Azure-Abonnement mit dem Namen Subcription1, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.Sie haben ein Azure-Abonnement mit dem Namen Subcription2, das die folgenden Ressourcen enthält:* Einen Azure Sentinel-Arbeitsbereich* Eine Azure Event Grid-InstanzSie müssen die CEF-Nachrichten von den NVAs in Azure Sentinel aufnehmen.HINWEIS: Jede richtige Auswahl